SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Seguridad en Centros de Informática
“Autenticación”
Noveno semestre
Santos Sainos Hernández
2012060173
23 de octubre de 2016
Elaboró: Santos Sainos Hernández UNSIS
¿qué son los modelos de control de acceso y porqué son importantes?
“Los modelos de control de acceso son metodologías en el que la admisión a las áreas físicas, y
más importante, los sistemas informáticos, se gestionan y organizan.”
Elaboró: Santos Sainos Hernández UNSIS
¿Qué es la identificación, autenticación y autorización?
En que consiste el modelo DAC, en que caso se pude aplicar y un ejemplo práctico.
Modelo DAC: Se basa en evaluar qué sujeto realiza la petición de acceso a los recursos y en un
conjunto de reglas de acceso explícitas definidas por los propietarios (owners) de los objetos.
Es discrecional porque el dueño del recurso decide de manera arbitraria a quien le permite acceder al
mismo y con que permisos, éste tipo de control se puede aplicar a equipos físicos (impresora) y
archivos.
El ejemplo práctico sería, sistemas Linux, ahora mismo usan este tipo de acceso, estando los permisos
organizados por grupos y usuarios, pudiendo un usuario normal cambiar los permisos de los archivos
Elaboró: Santos Sainos Hernández UNSIS
que posee con el comando chmod.
En que consiste el modelo MAC, en que caso se pude aplicar y un ejemplo práctico.
Es una política de control de acceso determinada por el sistema no por el dueño de un recurso. Existen
un conjunto de reglas de autorización (políticas) las cuales determinan si una operación sobre un objeto
realizada por un sujeto esta o no permitida basándose en los atributos de ambos. En este caso, el
Mandatory refleja el hecho de que las políticas están centralizadas y no pueden ser sobrescritas por un
sujeto.
En MAC los objetos y los sujetos tan solo tienen atributos, pero son las políticas las que se encargan
de autorizar o denegar una acción. Se utiliza en sistemas multinivel que procesan información
altamente sensible; Sistema multinivel, es un sistema de computadoras que maneja múltiples niveles de
clasificación entre sujetos y objetos, como por ejemplo información gubernamentalo militar.
En que consiste el modelo RBAC, en que caso se pude aplicar y un ejemplo
práctico.
Surge a fines de la década del 80 y toma un fuerte impulso en los 90. Combina aspectos de DAC y de
MAC, pero con una visión más orientada a la estructura organizacional.
Este tipo de control de acceso facilita el diseño y la administración, puesto que se ajustan a la estructura
y dinámica de la organización.
Para implementar RBAC se necesitan mecanismos que permitan:
• Identificar los roles en un sistema y asignar los sujetos a los roles definidos.
• Establecer los permisos de acceso a los objetos para cada rol.
• Establecer permisos a los sujetos para que puedan adoptar roles
Ejemplo en un bufete de aobogados.
Elaboró: Santos Sainos Hernández UNSIS
Es fácil observar que la definición de las acciones que puede realizar cada trabajador de la empresa es
más cómoda si se considera el rol que desempeña en la empresa (y por consiguiente, las tareas que
realiza). Por ejemplo, no es necesario definir las acciones que puede realizar cada abogado de forma
individual, sino que simplemente hace falta definir qué acciones puede hacer un abogado "genérico".
Qué son las ACLs
Lista de Control de Acceso, es un mecanismos lógico de seguridad. Las ACL permiten un control del
tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junton con otros
componentes, como antivirus, anti-espías, firewall, proxy, etc.).
Puntos para recordar:
Una ACL es una lista de una o más instrucciones.
• Se asigna una lista a una o más interfaces.
• Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el
origen del tráfico; el destino del tráfico; el protocolo usado.
Elaboró: Santos Sainos Hernández UNSIS
• El router analiza cada paquete, comparándolo con la ACL correspondiente.
• El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción
correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.
• Es por eso que hay que listar los comandos desde los casos más específicos, hasta los más
generales. ¡Las excepciones tienen que estar antes de la regla general!
• Si no encuentra una coincidencia en ninguno de los renglones, rechaza automáticamente el
tráfico. Consideren que hay un "deny any" implícito, al final de cada ACL.
• Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo de modificación,
se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y
editar allí.
• Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen.
• Las ACL extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen; la
dirección de destino; y el protocolo utilizado.
• También podemos usar ACL nombradas en vez de usar un rango de números. El darles un
nombre facilita entender la configuración (y por lo tanto, también facilita hacer correcciones).
No trataré las listas nombradas en este resumen.
• Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una ACL
para tráfico entrante, y una ACL para tráfico saliente.
• Sugerencia para el examen: Se deben conocer los rangos de números de las ACL, incluso para
protocolos que normalmente no nos interesan.
Referencias:
http://aipo.es/articulos/4/24.pdf
https://www.ecured.cu/Sistemas_de_control_de_acceso
http://www.segu-info.com.ar/logica/identificacion.htm
https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_di
gital/Identidad_digital_%28Modulo_1%29.pdf
Elaboró: Santos Sainos Hernández UNSIS

Más contenido relacionado

Similar a Modelos de autenticación

Seguimiento del Capitulo 2
 Seguimiento del Capitulo 2 Seguimiento del Capitulo 2
Seguimiento del Capitulo 2Reynel199610
 
Seguimiento del Capitulo 2
Seguimiento del Capitulo 2Seguimiento del Capitulo 2
Seguimiento del Capitulo 2Tatiana15Sanchez
 
Arquitectura del desarrollo del software
Arquitectura del desarrollo del softwareArquitectura del desarrollo del software
Arquitectura del desarrollo del softwareJose Morales
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Casos de uso
Casos de usoCasos de uso
Casos de uso53140294
 
Modelos del Sistema
Modelos del SistemaModelos del Sistema
Modelos del SistemaSofylutqm
 
Control de concurrencias investigación
Control de concurrencias investigaciónControl de concurrencias investigación
Control de concurrencias investigaciónJhoel Dgez Garcia
 
UNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOS
UNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOSUNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOS
UNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOSRosemary Samaniego
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Análisis comparativo de bases de datos
Análisis comparativo  de bases de datosAnálisis comparativo  de bases de datos
Análisis comparativo de bases de datosJorge Mengelle
 
Sistemas distribuidos2
Sistemas distribuidos2Sistemas distribuidos2
Sistemas distribuidos2Holger Sanchez
 

Similar a Modelos de autenticación (20)

Seguimiento del Capitulo 2
 Seguimiento del Capitulo 2 Seguimiento del Capitulo 2
Seguimiento del Capitulo 2
 
Seguimiento del Capitulo 2
Seguimiento del Capitulo 2Seguimiento del Capitulo 2
Seguimiento del Capitulo 2
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Segumiento del capitulo 2
Segumiento del capitulo 2Segumiento del capitulo 2
Segumiento del capitulo 2
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Arquitectura del desarrollo del software
Arquitectura del desarrollo del softwareArquitectura del desarrollo del software
Arquitectura del desarrollo del software
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Casos de uso
Casos de usoCasos de uso
Casos de uso
 
Modelos del Sistema
Modelos del SistemaModelos del Sistema
Modelos del Sistema
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Control de concurrencias investigación
Control de concurrencias investigaciónControl de concurrencias investigación
Control de concurrencias investigación
 
UNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOS
UNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOSUNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOS
UNIDAD V - MODELADO DE ANALISIS ORIENTADO A OBJETOS
 
Bases de datos seguras
Bases de datos segurasBases de datos seguras
Bases de datos seguras
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Casos deuso
Casos deusoCasos deuso
Casos deuso
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Análisis comparativo de bases de datos
Análisis comparativo  de bases de datosAnálisis comparativo  de bases de datos
Análisis comparativo de bases de datos
 
Sistemas distribuidos2
Sistemas distribuidos2Sistemas distribuidos2
Sistemas distribuidos2
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Modelos de autenticación

  • 1. Seguridad en Centros de Informática “Autenticación” Noveno semestre Santos Sainos Hernández 2012060173 23 de octubre de 2016 Elaboró: Santos Sainos Hernández UNSIS
  • 2. ¿qué son los modelos de control de acceso y porqué son importantes? “Los modelos de control de acceso son metodologías en el que la admisión a las áreas físicas, y más importante, los sistemas informáticos, se gestionan y organizan.” Elaboró: Santos Sainos Hernández UNSIS
  • 3. ¿Qué es la identificación, autenticación y autorización? En que consiste el modelo DAC, en que caso se pude aplicar y un ejemplo práctico. Modelo DAC: Se basa en evaluar qué sujeto realiza la petición de acceso a los recursos y en un conjunto de reglas de acceso explícitas definidas por los propietarios (owners) de los objetos. Es discrecional porque el dueño del recurso decide de manera arbitraria a quien le permite acceder al mismo y con que permisos, éste tipo de control se puede aplicar a equipos físicos (impresora) y archivos. El ejemplo práctico sería, sistemas Linux, ahora mismo usan este tipo de acceso, estando los permisos organizados por grupos y usuarios, pudiendo un usuario normal cambiar los permisos de los archivos Elaboró: Santos Sainos Hernández UNSIS
  • 4. que posee con el comando chmod. En que consiste el modelo MAC, en que caso se pude aplicar y un ejemplo práctico. Es una política de control de acceso determinada por el sistema no por el dueño de un recurso. Existen un conjunto de reglas de autorización (políticas) las cuales determinan si una operación sobre un objeto realizada por un sujeto esta o no permitida basándose en los atributos de ambos. En este caso, el Mandatory refleja el hecho de que las políticas están centralizadas y no pueden ser sobrescritas por un sujeto. En MAC los objetos y los sujetos tan solo tienen atributos, pero son las políticas las que se encargan de autorizar o denegar una acción. Se utiliza en sistemas multinivel que procesan información altamente sensible; Sistema multinivel, es un sistema de computadoras que maneja múltiples niveles de clasificación entre sujetos y objetos, como por ejemplo información gubernamentalo militar. En que consiste el modelo RBAC, en que caso se pude aplicar y un ejemplo práctico. Surge a fines de la década del 80 y toma un fuerte impulso en los 90. Combina aspectos de DAC y de MAC, pero con una visión más orientada a la estructura organizacional. Este tipo de control de acceso facilita el diseño y la administración, puesto que se ajustan a la estructura y dinámica de la organización. Para implementar RBAC se necesitan mecanismos que permitan: • Identificar los roles en un sistema y asignar los sujetos a los roles definidos. • Establecer los permisos de acceso a los objetos para cada rol. • Establecer permisos a los sujetos para que puedan adoptar roles Ejemplo en un bufete de aobogados. Elaboró: Santos Sainos Hernández UNSIS
  • 5. Es fácil observar que la definición de las acciones que puede realizar cada trabajador de la empresa es más cómoda si se considera el rol que desempeña en la empresa (y por consiguiente, las tareas que realiza). Por ejemplo, no es necesario definir las acciones que puede realizar cada abogado de forma individual, sino que simplemente hace falta definir qué acciones puede hacer un abogado "genérico". Qué son las ACLs Lista de Control de Acceso, es un mecanismos lógico de seguridad. Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junton con otros componentes, como antivirus, anti-espías, firewall, proxy, etc.). Puntos para recordar: Una ACL es una lista de una o más instrucciones. • Se asigna una lista a una o más interfaces. • Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo usado. Elaboró: Santos Sainos Hernández UNSIS
  • 6. • El router analiza cada paquete, comparándolo con la ACL correspondiente. • El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones. • Es por eso que hay que listar los comandos desde los casos más específicos, hasta los más generales. ¡Las excepciones tienen que estar antes de la regla general! • Si no encuentra una coincidencia en ninguno de los renglones, rechaza automáticamente el tráfico. Consideren que hay un "deny any" implícito, al final de cada ACL. • Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y editar allí. • Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen. • Las ACL extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen; la dirección de destino; y el protocolo utilizado. • También podemos usar ACL nombradas en vez de usar un rango de números. El darles un nombre facilita entender la configuración (y por lo tanto, también facilita hacer correcciones). No trataré las listas nombradas en este resumen. • Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente. • Sugerencia para el examen: Se deben conocer los rangos de números de las ACL, incluso para protocolos que normalmente no nos interesan. Referencias: http://aipo.es/articulos/4/24.pdf https://www.ecured.cu/Sistemas_de_control_de_acceso http://www.segu-info.com.ar/logica/identificacion.htm https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_di gital/Identidad_digital_%28Modulo_1%29.pdf Elaboró: Santos Sainos Hernández UNSIS